17 мгновений ИБ
19.05.2025 09:05
Повод срочно обновиться: в конце прошлой недели компания Google выпустила срочный патч, исправляющий опасную уязвимость в браузере Chrome. Ошибка была обнаружена исследователем безопасности Всеволодом Кокориным, который сообщил, что она позволяла преступникам красть конфиденциальную информацию, в том числе учетные данные, необходимые для входа в различные сетевые аккаунты. Атака осуществлялась через специально созданный сайт, переходя на который пользователь делился своими данными с злоумышленниками. По информации компании, эксплойт программный метод использования этой уязвимости уже есть в дикой природе, то есть распространяется в хакерской среде. Обновление Chrome для всех платформ уже вышло, оно должно установиться автоматически. Обновить браузер вручную можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю применить патч.
17 мгновений ИБ
16.05.2025 08:07
Исследователь в области кибербезопасности из Новой Зеландии с псевдонимом "MrBruh" нашёл опаснейшую уязвимость в системе обновлений драйверов от производителя компьютеров и их комплектующих ASUS. DriverHub - инструмент для обновления драйверов материнской платы ASUS, который устанавливается автоматически вместе с первым запуском системы на ее базе. ПО работает на компьютере в фоновом режиме, периодически проверяя наличие обновлений, причем подавляющее большинство пользователей даже не подозревает об этом. Из-за плохо реализованной проверки источника обновлений злоумышленник может внедрить на атакованный компьютер вредоносную программу. Для этого пользователю достаточно просто зайти на специальным образом сформированный сайт. Компания ASUS уже выпустила обновление, исправляющее эту уязвимость, поэтому всем владельцам материнских плат ASUS советуем как можно скорее его установить. Для этого нужно перейти в DriverHub и нажать кнопку "Обновить сейчас" или "Update now" если интерфейс на английском языке .
17 мгновений ИБ
22.04.2025 14:05
Очередная новость об уязвимости в сетевом оборудовании: компания ASUS сообщила об опасной ошибке в своих домашних маршрутизаторах, часть из которых уже достигли статуса End of Service EoS , то есть перестали получать обновления. Речь идёт о функции AiCloud, которая позволяет превратить роутер в небольшое облачное хранилище. Она позволяет пользователям получать удаленный доступ к файлам, хранящимся на USB-накопителях, подключенных к маршрутизатору. Уязвимость обнаружили сразу в нескольких сериях роутеров от ASUS. Если злоумышленник отправляет специальный запрос, то он может он получить возможность удаленно выполнять вредоносный код. На данный момент нет данных об активном использовании этой уязвимости, но это не повод расслабляться. Для установки обновления следует зайти на страницу настроек маршрутизатора. Если обновление доступно, в правом верхнем углу появится уведомление подробная инструкция на сайте ASUS доступна по этой ссылке . Если же роутер достиг своего EoS и обновить его невозможно, то следует немедленно отключить функцию AiCloud.
17 мгновений ИБ
18.04.2025 08:44
Повод немедленно обновиться: Apple выпустила важные патчи, исправляющие две критичные уязвимости, влияющие на большинство их продуктов. По данным компании, первая уязвимость дает возможность осуществить удалённое выполнение вредоносного кода посредством аудиопотока в специально созданном медиа файле. Вторая ошибка позволяет хакерам обходить защитные механизмы операционной системы. Как сообщают в Apple, обе уязвимости использовались в "чрезвычайно сложной атаке" на iPhone конкретных пользователей. Детали эксплуатации компания не раскрывает, но из контекста понятно, что жертве присылали вредоносный медиафайл, при воспроизведении которого хакеры получали контроль над атакованным устройством. Уязвимости затрагивают практически все продукты компании Apple, поэтому обновить надо не только смартфоны и планшеты, но и VR-очки, Apple TV и Макбуки.
17 мгновений ИБ
09.04.2025 15:24
Разработчики мессенджера WhatsApp устранили опасную уязвимость, позволявшую злоумышленникам маскировать вредоносные файлы под безобидные форматы - изображения, документы или аудиофайлы. Проблема затрагивает пользователей WhatsApp для Windows до версии 2.2450.6. Злоумышленник мог отправить пользователю сообщение с вредоносным исполняемым файлом .exe , замаскировав его под другой вид файла. Опасность заключалась в том, что пользователь мог открыть такой файл, полагая, что перед ним изображение или документ, после чего на его компьютере запустился бы вредоносный код. Но есть и два позитивных момента. Во-первых, атака требует действия со стороны пользователя, то есть не происходит автоматически при получении вредоносного файла. Во-вторых, по сообщениям исследователей данных о случаях эксплуатации этой уязвимости в реальных атаках нет. Рекомендуем пользователям WhatsApp для Windows незамедлительно обновить приложение если его версия меньше 2.2450.6
17 мгновений ИБ
28.03.2025 14:52
Mozilla вслед за Google выпустила обновления для устранения критической уязвимости в браузере Firefox для Windows. Проблема схожа с недавно обнаруженной и уже эксплуатируемой уязвимостью нулевого дня в Chrome. Ошибка, получившая идентификатор CVE-2025-2857, также, как и в случае с Chrome, может позволить хакеру обойти защитные механизмы браузера и запустить вредоносный код на атакованном компьютере. Стоит отметить, что на данный момент нет информации об ее использовании в реальных атаках. Тем не менее, как всегда, рекомендуем пользователям Firefox как можно скорее обновить свой браузер. Для этого откройте Firefox, нажмите на кнопку меню три полоски в правом верхнем углу , выберите «Справка» → «О Firefox». Если обновление доступно, оно загрузится автоматически. После этого останется только нажать «Перезапустить, чтобы обновить Firefox».
17 мгновений ИБ
27.03.2025 07:57
Компания Google выпустила срочное обновление, устраняющее критическую уязвимость нулевого дня в браузере Chrome, которая активно использовалась в атаках против российских СМИ и образовательных учреждений. Уязвимость, получившая идентификатор CVE-2025-2783, позволяла хакерам обойти защитные механизмы браузера и запустить вредоносный код на компьютерах жертв. Ошибка была найдена исследователями российской антивирусной компании "Лаборатория Касперского". Если вы используете браузер Chrome, то необходимо немедленно обновить его до последней версии, чтобы защитить себя от возможных атак. Как обычно напоминаем, что обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.
17 мгновений ИБ
24.03.2025 12:54
Профильные издания по информационной безопасности сообщают, что в марте 2023 года компания Keenetic, производящая сетевое оборудование, в частности Wi-Fi-роутеры, допустила масштабную утечку служебной информации, в которой содержались данные административных учетных записей, сведения об устройствах и конфигурация сетей. В числе прочего в утраченных данных содержатся идентификаторы и пароли более чем от 900 тыс. сетевых устройств Keenetic. Это может позволить злоумышленникам получить несанкционированный доступ к домашним и бизнес-сетям, перехватывать трафик и компрометировать подключенные маршрутизаторы. Компания Keenetic признала инцидент, сообщив, однако, что проблема была оперативно устранена в тот же день как стала известна. Со слов представителей компании, до конца февраля 2025 года не было получено свидетельств того, что утечка как либо затронула пользователей, большинство из которых находится в России. Вместе с тем, надо помнить, что при обсуждении таких вопросов проштрафившиеся производители всегда склонны значительно преуменьшать масштаб угроз, чтобы снизить репутационный ущерб. Что это все означает для российских пользователей Keenetic? То, что если ваше устройство Keenetic было произведено до марта 2023 года а возможно и значительно позже , то с большой долей вероятности названия сетей и пароли, которые установлены в нем по умолчанию, были скомпрометированы. Мы неоднократно призывали менять учетные данные, установленные по умолчанию в различных устройствах IoT, в том числе в Wi-Fi-маршрутизаторах. Данный инцидент лишний раз подтверждает эту необходимость. Ведь высока вероятность, что утекшая база данных Keenetic циркулирует в хакерском сообществе. Поэтому если у вас есть какое-либо сетевое устройство производства компании Keenetic, то поменять на нем дефолтные пароли необходимо прямо сегодня!
17 мгновений ИБ
07.03.2025 13:47
В мессенджере Telegram для устройств под управлением Android обнаружена уязвимость, полчившая названием EvilLoader, которая представляет серьёзную угрозу для безопасности пользователей. Исследователь 0x6rss выяснил, что данная уязвимость позволяет злоумышленнику прислать пользователям мессенджера вредоносный APK-файл, который замаскирован под обычное видео. При попытке воспроизведения такого файла в мессенджере пользователь будет перенаправлен во внешнее приложение. Если в настройках стоит согласие на установку приложений из неизвестных источников, то замаскированный вирус будет установлен в системе. Исправления для этой уязвимости нет до сих пор, а с 15 января 2025 года код эксплойта для ее использования активно продаётся на подпольных хакерских форумах, что делает его доступным для киберпреступников по всему миру. До тех пор, пока не выпущено соответствующее обновление безопасности, рекомендуются следующие меры предосторожности: - необходимо отключить автозагрузку файлов в Telegram; - требуется запретить установку приложений из сторонних источников в настройках смартфона или планшета; - необходимо избегать открытия файлов в Telegram из сомнительных источников. Эти шаги помогут минимизировать риск заражения до выпуска официального патча разработчиками Telegram.
17 мгновений ИБ
23.07.2024 11:30
͏Появилась информация о закрытой недавно уязвимости нулевого дня в клиенте Telegram для устройств под управлением операционной системы Android. Ошибка в мессенджере, получившая название Evil Code, позволяла хакерам отправлять в Telegram вредоносные APK-файлы установочные файлы для Android , которые выглядели как встроенное видео. Если у атакованного пользователя не были изменены настройки по умолчанию, то вредоносный файл загружался сразу при открытии беседы. Если же автоматическая загрузка была отключена в настройках Telegram, то для загрузки вируса требовалось нажатия на видеофайл для предварительного просмотра. После загрузки Telegram предлагал открыть внешний проигрыватель видео и если пользователь соглашался, то требовалось разрешение на установку приложений из неизвестного источника. После этого вирус проникал в операционную систему. Наличие требований к дополнительным настройкам снижает риск успешной атаки и, тем не менее, он весьма велик. Telegram выпустил обновление безопасности, закрывающее эту уязвимость, 11 июля. Первые же поминания бреши на хакерских форумах появились 6 июня. Таким образом у хакеров было больше месяца времени для эксплуатации ошибки. Как обычно настоятельно рекомендуем своевременно обновлять все установленные у вас приложения, а также не загружать и не запускать приложения из неизвестных источников.